Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аутентифікація та ідентифікація

Реферат Аутентифікація та ідентифікація





обистий ідентифікаційний номер, криптографічний ключ тощо);

2. щось, чим він володіє (особисту картку або інший пристрій аналогічного призначення);

. щось, що є частина його самого (голос, відбитки пальців тощо, тобто свої біометричні характеристики).

Етапи аутентифікації:

Процес аутентифікації користувача комп'ютером можна розділити на два етапи:

В· підготовчий - виконується при реєстрації користувача в системі. Саме тоді у користувача запитується зразок аутентификационной інформації, наприклад, пароль або контрольний відбиток пальця, який розглядатиметься системою як еталон при аутентифікації;

В· штатний - зразок аутентификационной інформації запитується у користувача знову і порівнюється з зберігаються в системі еталоном. Якщо зразок схожий з еталоном із заданою точністю - користувач вважається впізнаним, в іншому випадку користувач буде вважатися чужим, результатом чого буде, скажімо, відмова в доступі на комп'ютер.

Для аутентифікації користувача комп'ютер повинен зберігати якусь таблицю імен користувачів і відповідних їм еталонів:

У найбільш простому варіанті еталоном може бути просто пароль, що зберігається у відкритому вигляді. Однак таке зберігання захищає тільки від непривілейованих користувачів системи - адміністратор системи цілком зможе отримати всі паролі користувачів, що зберігаються в таблиці, і згодом входити в систему від імені будь-якого користувача (скажімо, для виконання яких-небудь зловмисних дій, які будуть записані на іншого). Крім того, відомий факт, що переважна більшість користувачів використовують 1-3 пароля на всі випадки життя. Тому впізнаний зловмисником пароль може бути застосований і до інших систем або програмам, в яких зареєстрований його власник. Найбільш часто еталон являє собою результат якої обробки аутентификационной інформації, тобто Ei = f (Ai), де Ai - аутентификационного інформація, а f (...) - наприклад, функція хешування (розрахунок контрольної суми даних з використанням криптографічних методів - хеша). Хешування досить часто застосовується в протоколах міжмережевого обміну даними, а також необхідно для використання електронного цифрового підпису. p align="justify"> Є й інші варіанти зберігання еталонів, наприклад, такий:


Ei = f (IDi, Ai)


Цей варіант краще попереднього тим, що при однакових паролі двох користувачів їх еталони будуть виглядати по-різному. Втім, в даному випадку замість імен користувачів підійде і будь-яка випадкова послідовність, її лише доведеться зберігати в тій же таблиці для подальшого обчислення еталонів у процесі аутентифікації. p align="justify"> У кожному разі функція обчи...


Назад | сторінка 2 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Біофізічні аспекти впліву роботи за комп'ютером на організм Користувачі ...
  • Реферат на тему: Розробка брандмауера для комп'ютерів користувачів з використанням техно ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...